Surveillance et gestion du parc informatique /
gestion des alertes

Dernière mise à jour : Janvier 2016

Principe

Tout système informatique doit faire l’objet d’une surveillance afin d’identifier, de diagnostiquer et de résoudre les difficultés techniques avant que celles-ci ne mettent en péril la sécurité des données ou du système lui-même.

Définition

Une surveillance se fait notamment par la mise en place, le paramétrage et le suivi d’alertes. Ces alertes générées par votre système permettent d‘être avertis et de réagir lorsqu’un risque potentiel ou réel se présente.

Utilité

Les logiciels ou les services de télésurveillance analysent, selon des paramètres donnés, les réponses des systèmes et équipements sondés. Ces systèmes peuvent être, par exemple, le serveur sur lequel est déposé le site Web, l’accès à Internet, les copies de sauvegarde, etc. Ces réponses sont comparées à des normes.

Lorsque les réponses des systèmes sont hors normes, des alertes sont générées.

Ces alertes peuvent prendre différentes formes :

  • Message dans le bas de l’écran ou à l’ouverture des logiciels;
  • Courriels d’alerte;
  • Mise en garde;
  • Etc.

Même si une situation est hors norme et qu’une alerte est générée, cela ne signifie pas automatiquement que l’équipement ou le service est défectueux. C’est ce que nous appelons des « faux positifs ».

Une gestion des alertes est donc nécessaire pour distinguer les faux positifs, c’est-à-dire les alertes mineures à garder en observation (p. ex., une alerte mentionnant qu’une prise de sauvegarde n’est pas complétée alors que seulement deux fichiers n’ont pas été copiés) et les alertes majeures (p. ex., manque imminent d’espace disque pouvant rendre le serveur principal inopérant).

Risques

Ignorer les alertes peut poser des risques importants. Il peut être tentant de désactiver les alertes, mais il faut éviter de le faire à moins que ce soit un faux positif confirmé.

Voici les éléments de l’environnement informatique devant être surveillés (notamment en cas de panne) :

  1. Serveur principal
  2. Routeur, pare-feu ou accès à Internet
  3. Prise de sauvegarde
  4. Antivirus

Éthique et déontologie

Il est nécessaire pour l’avocat de se conformer aux pratiques proposées afin de s’assurer de la sécurité des dossiers de ses clients et de protéger leur intégrité.